用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 428 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
移动Ad hoc网络安全技术研究进展
总被引:9,自引:0,他引:9
移动Ad hoc网络是由移动节点自主联合并相互提供路由而组成的一种P2P网络,其安全问题是目前亟待解决的重要问题。分析了多种关键的针对移动Ad hoc网络的攻击技术,介绍了相关安全策略并总结了现有研究成果及存在的问题,最后指明了未来研究方向。
相似文献
蒋廷耀
杨景华
李庆华
《计算机应用研究》
2005,22(2):1-5
1562.
基于Web的异构信息源集成中间件
总被引:9,自引:0,他引:9
通过分析传统异构信息源集成中存在的问题,提出了改进的异构信息源集成中间件体系结构,并给出了数据转换的映射算法。该中间件通过对不同的信息源采用不同的转换机制,简化了集成方法,提高了查询的准确度。
相似文献
郑娅峰
鱼滨
《计算机应用》
2005,25(1):81-84
1563.
一种混合P2P网络模型研究与设计
总被引:9,自引:2,他引:9
当前主流P2P网络模型存在的可扩展性不高,效率低下以及对电信主干网负荷太大等问题已经严重阻碍了P2P应用的发展。虽然结构化P2P网络模型在一定程度上解决了这些问题,但其本身存在的缺陷也使其很难转化成实用系统。在分析以上网络优缺点的基础上,提出一种基于混合模式的新型P2P网络模型,… …
相似文献
唐辉
张国杰
黄建华
李祖鹏
《计算机应用》
2005,25(3):521-524
1564.
一种基于GPRS技术的可扩展车辆监控系统的设计与实现
总被引:9,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。
相似文献
陈斌
李德华
姚迅
《计算机应用研究》
2005,22(6):175-178
1565.
视频监控系统中的图像采集和视频有效存储*
总被引:9,自引:2,他引:9
使用DirectShow方法实现图像采集和视频存储,给出了一种根据场景的运动信息对视频进行有效存储的策略。有效存储是指图像信息采集中,只记录有用的视频信息,使用一种改进的投影处理方法,从序列图像的差分图像中提取场景的运动信息。实验证明,该处理方法速度快、对噪音有很好的鲁棒性,符合… …
相似文献
屠添翼
石跃祥
《计算机应用研究》
2005,22(8):241-242
1566.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
1567.
植物的三维建模研究进展
总被引:9,自引:0,他引:9
在植物三维建模的背景下,讨论了植物建模过程中不同模型的目的、内涵特点以及局限性。在对多种模拟建模模型的比较分析基础上,分别介绍了植物模拟建模的研究进展及其相关技术和发展状况。最后,总结了该领域研究中存在的主要问题,并讨论了未来研究与应用方面的发展趋向及其前景。
相似文献
王永皎
莫国良
张引
张三元
《计算机应用研究》
2005,22(11):1-3
1568.
WPKI与PKI关键技术对比
总被引:9,自引:0,他引:9
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现… …
相似文献
路纲
佘堃
周明天
刘家芬
《计算机应用》
2005,25(11):2505-2508
1569.
基于多Agent计算机仿真实验平台Swarm的综述
总被引:9,自引:0,他引:9
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。
相似文献
曹慕昆
冯玉强
《计算机应用研究》
2005,22(9):1-3,33
1570.
基于Java的网络电子地图发布系统设计
总被引:9,自引:0,他引:9
首先分析了当前主流的网络电子地图发布技术,然后介绍了作者利用软件建模技术和Java技术自行开发设计的网络电子地图发布软件——Javamap,并对基于该软件的网上电子地图发布系统的数据组织、数据显示进行了详细的说明,最后结合浙江地图网上的应用实例说明了该系统的特点和存在的不足之处。… …
相似文献
曾文华
王友富
《计算机应用》
2005,25(6):1461-1462,1465
1571.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
1572.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
1573.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
1574.
基于PDIUSBD12的USB设备固件程序开发
总被引:9,自引:1,他引:9
介绍了基于PDIUSBD12芯片的USB设备硬件组成,详细论述了USB枚举的具体过程和基于PDIUSBD12的MCU固件编程思想,给出了部分单片机C程序代码,分析了制约实际数据传输速率的原因,并提出了解决方法。
相似文献
程斓
杨子杰
《计算机应用》
2004,24(7):150-153
1575.
一种特征脸分析和小波变换相结合的人脸识别方法
总被引:9,自引:0,他引:9
摘要:提出一种特征脸分析和小波变换相结合的人脸识别方法(Eigenface wavelet transform),利用小波变换对人脸图像进行分解,然后对低频分量和中频平均分量分别运用特征脸分析构造“特征子空间”,并做空间投影分别求得两个分量的相似度矩阵,最后使用它们的加权矩阵来判… …
相似文献
陈粟
倪林
《计算机应用》
2004,24(10):75-77,81
1576.
电子政务数据交换平台的技术与架构
总被引:9,自引:0,他引:9
文中探讨了当前电子政务建设中面临的一些问题,并给出了解决这些问题的数据交换平台技术的通用架构,阐述了它的技术背景和对电子政务系统的贡献.
相似文献
王银杰
宋顺林
《计算机应用》
2004,24(Z1):235-236
1577.
数字水印攻击技术及对策研究
总被引:9,自引:3,他引:9
分类论述了目前常见的一些数字水印攻击技术,并给出了相应的解决对策,对研究新型数字水印系统有一定的借鉴作用。
相似文献
伍凯宁
曹汉强
朱耀庭
王程
《计算机应用研究》
2004,21(9):153-154
1578.
基于椭圆曲线密码体制的(t,n)门限签密方案
总被引:9,自引:1,他引:9
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两… …
相似文献
戴元军
杨成
《计算机应用研究》
2004,21(9):142-143
1579.
应用层组播综述
总被引:9,自引:0,他引:9
为了加速组播的应用,解决现有组播存在的问题,近年来提出了应用层组播。将组播的功能从路由器转移到终端,不需要路由器维护组播组的路由表,且不用改变现有网络设施,方便实现组播功能。论述了现有的应用层组播,并对它们进行比较和评价,最后提出发展前景和进一步的研究方向。
相似文献
李珺晟
余镇危
潘耘
李霞
曹建华
武浦军
《计算机应用研究》
2004,21(11):14-17
1580.
基于Linux集群的并行环境简单架设*
总被引:9,自引:0,他引:9
并行计算在各个领域的应用越来越广泛,而基于Linux集群的MPI并行环境是一个廉价、高效的并行计算系统。介绍了两种简单的基于Linux集群的MPI并行环境的构建方法,并且提供了软件的详细配置过程。
相似文献
黄旭东
林鹭
《计算机应用研究》
2004,21(11):254-256
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»